浅谈在互联网的计量信息安全

浅谈在互联网的计量信息安全

ID:45962955

大小:61.50 KB

页数:3页

时间:2019-11-19

浅谈在互联网的计量信息安全_第1页
浅谈在互联网的计量信息安全_第2页
浅谈在互联网的计量信息安全_第3页
资源描述:

《浅谈在互联网的计量信息安全》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈在互联网的计量信息女全1威胁计量信息安全的因素计量信息数据安全性是指保护计量信息数据以防止非法用八的越权使用、窃取、更改或破坏数据。计量信息数据安全涉及到很多方而,尤其是以下三方而。1」互联网环境安金这是计量信息的第一•个安全屏障。目前互联网网络面临的主要威胁有木马程序、网络欺骗、网络入侵和病毒等。具体右以下儿种方式:(1)利川IP欺骗进行攻击黑客伪造LAN主机的IP地址,并根据这个伪造的地址进行不正当的存取,先使被信任的主机丧失工作能力,同时采用目标主机发出的TCP序列号,猜测出它的数据序列号,然后伪装成被信任的主机,同时建立起与目标主机基于地

2、址经验的应用连接。如果成功,黑客可以进行非授权操作,偷盗、篡改计量信息。(2)指定路山发送方指定信息包到达目的站点的路山,而这条路山是经过精心设计的、绕过设有安全控制的路由。(3)使用“拒绝服务”攻击者用超出被攻击目标处理能力的海量数据包消耗可用资源,使得WEB服务器或路由器过载而停止服务,使网络处于瘫痪状态。(4)通过木马进行攻击一般木马有两个程序:一个是服务器端程序,一个是客户端程序(也称控制端),它的实质也就是网络客户/服务程序。黑客口己运行客户端程序,让1=1标主机运行服务器端程序。当目标丄机运行木马服务器端的吋候,黑客就可以对目标主机进行偷

3、窥、控制和更改等操作了。这对网络数据安全的影响是非常巨大的,特别是当黑客控制了某台主机,就可以做所有能做的事情,包括下载所有的数据,其至格式化计算机的硬盘以销毁所有数据。1.2操作系统安全口前通川的操作系统为Windows,木层次的安全主要包括操作系统本身的缺陷、操作系统的安全配置、网络病毒的威胁三个方而。1.3计量信息数据库安全数据库管理系统町以采用不同的安全设置方法,不同的川八设置为不同的访问权限,黑客通过软件程序跟踪检测软件,可检测到数据库用户的登录名、密码,在获得用户账号的读写权限Z后,可以对其内容加以修改,毁坏数据,其至输入病毒,使整个计暈

4、信息数据库陷于瘫痪。2计量信息安全办法2」互联网安全机制(1)防火墙技术利川防火墙技术,预防计算机病毒的入侵,避免网络威胁和黑客攻击。防火墙技术分为破件和软件两种。软件是采川专门的网络防火墙软件,通过软件来监控管理数据交换,记录和培截攻击;硬件是使用网关服务器或路山器,使数据服务器不与外部直接交流,而是通过另外的服务器进行,从而隔开内外部网络,保护数据服务器不受直接攻击。而在遇到攻击破坏后,只需要更换或简单重装代理服务器或路由器即可恢复运行。在使川防火墙软件时应及时升级病毒防火墙软件,并不定期対计算机网络系统进行病毒检测与淸除。在网关服务器和客户端都

5、要安装病毒防火墙,通过防火墙或路山器中的设计,禁止黑客対不开放的主机及其端口的访问。将数据服务器划入专门的小型网络内,与其他网络隔开,利用代理服务器来承受病毒的传播和攻击,减少数据服务器受病毒传播的可能。(2)防御“黑客”的技术黑客常用的攻击技术是“特洛伊”木马,即后门程序的植入,这种程序表而上实现正常功能,但实际上却隐藏着一些破坏性的程序。但这种破坏性的程序以某种方式进入系统后,便有对能窃取资料、破坏数据、毁坏系统,给系统带来巨大的损失。为了防止黑客的HOST进入我们的机器,要做到如卜一儿点:一•是不要随意暴霸自己的IP地址;二是不要随便接受陌生人

6、发來的电子邮件,因为有很大一部分后门程序可以变成TXT或图片文件等格式,当你选屮它时,自然激活后门程序;三是要慎川网上的免费软件,许多表面上无害的免费软件中可能藏有后门程序及陷阱,因此在使用前一定要进行测试。(3)攻击和入侵处理流程和灾难恢复计划发现黑客入侵后的处理流程,该问题与安全运行级别和安全故障筹级的划分直接相关。流程应该保证发现入侵后不使入侵造成的损失扩大,不会造成运行的混乱,及时得到安全技术人员的支持,某种等级的安全故障必须向上级主管部门汇报等。2.2操作系统的安全防护针对不同操作系统的数据库,网络环境需要采取的安全管理策略-般也不尽相同,

7、其核心都是保证数据库服务器的安全和分配好各类用户的权限。目前操作系统平台主要安全技术有操作系统安全策略、安全管理策略、数据安全等方而。数据安全主要体现在以下儿个方而:数据加密技术、数据备份、数据存储的安全性、数据传输的安金性等。虽然操作系统的监控程序能进行川户登录和口令鉴别的控制,但是如果操作系统的配置不当,访问权限可能出现错误或混乱,操作系统可能允许用户直接存取数据库文件,那么数据库系统采取故对靠的外部安全措施也没有用。2.3数据库安全技术(1)数据加密对数据库屮存储的垂要数据进行加密处理,信息加密的H的是将明文数据经过—•定的交换变成密文数据。信

8、息加密过程山形形色色的加密算法來具体实施。据不完全统计,到目前为止,己经公开发表的各种加密算法多达数百种。如

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。